POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

¡Ho ho ho! El martes de parches de diciembre trae tres zero-days

¡Tres zero-days en el martes de parches de diciembre!

Publicado el 12/12/2025

El martes de parches de diciembre de Microsoft corrige tres zero days CVE-2025-64671, CVE-2025-54100 y CVE-2025-62221 pero, sorprendentemente, incluye un número reducido de parches en total, solo 57. Además de esta cifra inusualmente baja, Microsoft no ha publicado actualizaciones calificadas como críticas para la plataforma Windows este mes. Aun así, dado que hay zero days explotados en la naturaleza, recomendamos un calendario de despliegue Patch Now para Windows y Microsoft Office.

Resumen de impacto y problemas conocidos importantes: Microsoft ha publicado una lista de problemas conocidos más extensa de lo habitual. Entre los puntos accionables que deberían revisar los equipos de ingeniería corporativa destacan los siguientes: tras instalar KB5070892 o actualizaciones posteriores, Windows Server Update Services WSUS deja de mostrar detalles de errores de sincronización en los informes de error como medida temporal para abordar la vulnerabilidad de ejecución remota de código CVE-2025-59287; un número muy reducido de usuarios puede notar que el icono de contraseña en la pantalla de inicio de sesión de Windows no se muestra, un problema presente desde la actualización de agosto de 2025 y para el que Microsoft ha publicado un Known Issue Rollback KIR para Pro y Home mientras que los despliegues empresariales deben restablecer la imagen mediante una política de grupo; una actualización fuera de banda KB5070881 para Windows Server 2025 se ofreció brevemente a todas las máquinas y las que la instalaron dejarán temporalmente de recibir Hotpatches hasta el siguiente baseline previsto en enero de 2026.

Revisiones y mitigaciones destacadas: la revisión de CVE-2024-30098 relativa a Windows Cryptographic Services fue documentativa tras una identificación incorrecta del proveedor de claves administradas en una versión previa, lo que podría provocar fallos en la autenticación con smart cards; Microsoft ha publicado la nota de conocimiento KB5073121 para detección y resolución. Para CVE-2025-60710, una vulnerabilidad de elevación de privilegios en Host Process for Windows Tasks, Microsoft recomienda desactivar la función Recall antes de aplicar la actualización y activarla solo tras parchear.

Actualizaciones de ciclo y advertencias de soporte: los certificados Secure Boot de Microsoft usados por la mayoría de dispositivos Windows comienzan a expirar en junio de 2026, lo que puede afectar el arranque seguro de algunos equipos si no se actualizan a tiempo. Hay margen para planificar, pero es importante tomar nota.

Guía de pruebas y áreas funcionales a priorizar: este ciclo es ligero y estable, sin componentes de alto riesgo, por lo que el esfuerzo de pruebas debería centrarse en sincronización de archivos en la nube para usuarios de OneDrive y SharePoint, en validar mapeos de carpetas de Windows Sandbox y operaciones básicas de archivos para entornos de virtualización, y en comprobar la UI y el comportamiento dinámico de los User Tiles del menú Inicio en estaciones multiusuario. Aproveche este lanzamiento más tranquilo para completar el parcheo antes de los cierres de cambios corporativos de fin de año.

Desglose por familias de producto: navegadores: Microsoft Edge recibe una actualización por CVE-2025-62223 más 13 correcciones basadas en Chromium; notablemente Microsoft parcheó Edge en macOS y conviene añadir estos cambios a los calendarios de pruebas. Windows: no hay parches con calificación crítica este diciembre pero sí 38 correcciones clasificadas como importantes que afectan a Cloud Files Mini Filter, VSP, Brokering, ReFS, Win32k, DWM y DirectX, Common Log File System, Remote Access Connection Manager, RRAS, Windows Installer y PowerShell, Hyper-V, Shell y códecs de cámara. Aun así hemos de considerar los tres zero days mencionados que afectan a integraciones como GitHub, PowerShell y el mini-driver de Windows; por ello insistimos en aplicarlos con prioridad Patch Now. Office: Microsoft publica cuatro actualizaciones calificadas como críticas y 12 adicionales para la suite Office; las actualizaciones críticas afectan a Word, Excel y SharePoint con vulnerabilidades de ejecución remota de código, por lo que también deben incluirse en un calendario Patch Now. Exchange y SQL Server: dos actualizaciones para Exchange Server CVE-2025-64667 y CVE-2025-64666, ambas importantes y que requieren reinicio. Herramientas de desarrollo: no hay actualizaciones para .NET o Visual Studio este mes. Adobe: Adobe Reader vuelve con correcciones críticas APSB25-119 al generador PDF.

Recomendación de respuesta: aplique con prioridad los parches relacionados con los tres zero days y las actualizaciones de Office, valide las mitigaciones documentadas por Microsoft y planifique pruebas sobre sincronización en la nube, Sandbox y experiencia de usuario en entornos multiusuario. Aproveche políticas de despliegue escalonado, copias de seguridad y ventanas de reinicio controladas para minimizar impacto en producción.

Cómo puede ayudar Q2BSTUDIO: en Q2BSTUDIO somos una empresa de desarrollo de software y aplicaciones a medida especializada en inteligencia artificial, ciberseguridad y servicios cloud. Podemos apoyar a su organización con auditorías de seguridad, pruebas de pentesting y consultoría para desplegar actualizaciones y mitigar riesgos. Si necesita soporte para implementar controles, automatizar pruebas de regresión o desarrollar herramientas internas para gestión de parches, consulte nuestros servicios de ciberseguridad y pentesting y nuestro servicio de software a medida y aplicaciones a medida. También ofrecemos soluciones en servicios cloud aws y azure, servicios inteligencia de negocio, ia para empresas, agentes IA y Power BI para visibilidad y orquestación de riesgo.

Palabras clave y oferta: si su objetivo es reforzar la postura de ciberseguridad, optimizar procesos con automatización, o explotar inteligencia artificial para detección y respuesta, Q2BSTUDIO aporta experiencia en inteligencia artificial, agentes IA, aplicaciones a medida, servicios cloud aws y azure, servicios inteligencia de negocio y power bi para mejorar la visibilidad y el control sobre parches y vulnerabilidades. Contacte con nosotros para diseñar un plan de parcheo, pruebas y mitigación que se adapte a sus ventanas de cambio y a los requisitos de su infraestructura.

Conclusión: aunque este Patch Tuesday trae un número limitado de parches, la presencia de tres zero days explotados exige acción inmediata en Windows y Office. Planifique su Patch Now, aplique las mitigaciones recomendadas y si necesita apoyo técnico o estratégico, Q2BSTUDIO está preparado para ayudar con ciberseguridad, desarrollo de software a medida e implementación de soluciones basadas en inteligencia artificial y Power BI.

Fin del artículo, inicio de la diversión
Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio